وظائف الشبكة الافتراضية وبرتوكول SDN

اقرأ في هذا المقال


تحتوي شبكات الاتصالات الحديثة على مجموعة متزايدة من الأجهزة المسجلة، وغالباً ما يتطلب إطلاق الخدمات الجديدة إعادة تشكيل الشبكة وتركيب معدات جديدة في الموقع، والتي تتطلب بدورها مساحة أرضية إضافية وطاقة، وبنفس الطريقة التي يتم بها دعم التطبيقات من خلال بيئات سحابية مؤتمتة بالكامل وقابلة للتكوين ديناميكياً، تسمح وظائف الشبكة الافتراضية للشبكات بأن تكون سريعة الحركة وقادرة على الاستجابة تلقائياً؛ لاحتياجات حركة المرور والخدمات التي تعمل عليها.

ما هي وظائف الشبكة الافتراضية Virtualized Network Functions؟

وظائف الشبكة الافتراضية “VNFs”: هي عمليات تحقيق برمجية مهام الشبكة باختلافها التي يمكن نشرها على البنية التحتية الافتراضية لوظائف الشبكة اللازمة؛ لتمكين الشبكة من العمل وبهذه الطريقة، تتعامل وظيفة الشبكة الافتراضية “VNF” مع وظيفة شبكة محددة تعمل على جهاز ظاهري واحد أو أكثر فوق البنية التحتية لشبكات الأجهزة.

يمكن اعتبار وظائف الشبكة الافتراضية الفردية “VNFs” بمثابة أساس بناء ويمكن توصيلها أو دمجها معاً، ممّا يوفر جميع الإمكانات المطلوبة لتوفير خدمة اتصال شبكية كاملة، يمكن ربط “VNFs” معاً مثل اللبنات الأساسية في عملية تعرف باسم تسلسل الخدمة، وعلى الرغم من أنّ المفهوم ليس جديداً، إلّا أنّ تسلسل الخدمة وعملية توفير التطبيق، يتم تبسيطه واختصاره باستخدام تقنية “VNF”.

يمكن أن تساعد “VNF” في زيادة قابلية توسيع الشبكة وخفة الحركة، مع تمكين استخدام موارد البنية التحتية للشبكة بشكل أفضل، حيث تشمل المزايا الأخرى تقليل استهلاك الطاقة وزيادة الأمان والمساحة المادية المتاحة، كما تحل “VNFs” محل الأجهزة المادية ويؤدي هذا إلى انخفاض النفقات التشغيلية والرأسمالية.

تكون وظيفة الشبكة الافتراضية “VNF” مسؤولة عن التعامل مع وظائف الشبكة المحددة التي تعمل في واحد أو أكثر من الأجهزة الافتراضية أعلى البنية التحتية لشبكات الأجهزة، والتي يمكن أن تشمل أجهزة التوجيه والمحولات والخوادم وأنظمة الحوسبة السحابية كما يمكن ربط وظائف الشبكة الافتراضية الفردية أو دمجها معاً بأسلوب كتلة البناء لتقديم خدمات اتصالات الشبكات على نطاق واسع.

تطور وظائف الشبكة الافتراضية:

ينتج تطوير الشبكات الافتراضية “VNFs” من مزودي الخدمة الذين يعملون على تسريع نشر خدمات الشبكة الجديدة مع تقليل تكاليف التشغيل والنفقات، وهي وسيلة لتحقيق تلك الأهداف، كما تعني محاكاة الشبكة تقليل حجم الأجهزة وتنوعها وتكلفتها إلى ما هو ضروري فقط، واستخدام برنامج لوظائف الشبكة، لذلك إذا احتاجت الأعمال إلى تغيير يمكن للمزودين تحديث البرنامج بسهولة بدلاً من أجهزة النظام بالكامل.

أسس مقدمو الخدمات المعهد الأوروبي لمعايير الاتصالات (ETSI) في عام 1988م، وفي عام 2012م أنشأوا مجموعة عمل لـ “NFV”، والتي تسمى مجموعة مواصفات الصناعة “ETSI ISG NFV”، وفي غضون عام نشر المعهد “ETSI” حالات استخدام “NFV” والمتطلبات الأساسية، وفي عام 2014م أصدروا بنية “NFV”.

  • “ETSI” هي اختصار لـ ” European Telecommunications Standards Institute”.

فوائد استخدام “VNFs”:

يتم تثبيت الخدمات الجديدة ووظائف الشبكة يدوياً، وتكوينها جنباً إلى جنب مع أجهزتها أو صناديقها المخصصة، ولكن مع تسلسل الخدمة، فعلى سبيل المثال إذا كانت هناك حاجة إلى ربط وظائف معينة لتنفيذ التسلسل المطلوب، فيجب توصيل كل جهاز مخصص يدوياً معاً وفقاً لذلك، ونظراً لأنّ “VNFs” تجعل هذه الوظائف افتراضية، ممّا يلغي الحاجة إلى أجهزة معينة، حيث يمكن نشر وظائف جديدة كأجهزة افتراضية بشكل أسرع.

يمكن أن تساعد “VNF” في زيادة قابلية تطوير الشبكة وخفة الحركة، مع تمكين استخدام موارد الشبكة بشكل أفضل، كما تشمل المزايا الأخرى تقليل استهلاك الطاقة وزيادة المساحة المادية المتاحة، حيث تحل “VNFs” محل الأجهزة المادية، وتؤدي هذه الفوائد أيضاً إلى انخفاض النفقات التشغيلية والرأسمالية.

أمثلة على وظائف الشبكة الافتراضية:

  • التحويل كـ “BNG” و”CG-NAT” وأجهزة التوجيه.
  • عناصر بوابة النفق كبوابات “IPSec” أو “SSL VPN”.
  • تحليل الحركة كـ “DPI” و”QoE” قياس
  • إرسال الإشارات كـ “SBCs” و”IMS”.
  • تحسين مستوى التطبيق كـ “CDNs” وموازن التحميل.
  • أجهزة التوجيه المنزلية وأجهزة فك التشفير.
  • عقد شبكة المحمول كـ “HLR / HSS” و”MME” و”SGSN” و”GGSN / PDN-GW” و”RNC”.
  • وظائف على مستوى الشبكة كالتحكم في سياسة خوادم “AAA” ومنصات الشحن.
  • وظائف الأمان كجدران الحماية وأنظمة كشف التسلل وأجهزة فحص الفيروسات وحماية البريد العشوائي.

بروتوكول Openflow SDN:

هو بروتوكول يطلق على واجهة الاتصالات القياسية المحددة للاتصالات بين طبقات التحكم وإعادة التوجيه أو البنية التحتية لشبكة محددة بالبرمجيات “SDN”، حيث يسمح بالوصول المباشر إلى البنية التحتية أو مستوى إعادة التوجيه للشبكة المحددة بالبرمجيات؛ لتمكين التلاعب والتحكم في تشغيلها.

باستخدام بروتوكول “Openflow”، فإنّه يوفر التحكم في جميع العناصر بما في ذلك المحولات وأجهزة التوجيه والأجهزة الأخرى في مستوى البنية التحتية، كما يُعد “Openflow” هي تقنية جديدة في مجال الشبكات، حيث تكمن بداياتها في العمل الذي قام به طالب دكتوراه في جامعة ستانفورد في كاليفورنيا الذي طور شبكة قائمة على التدفق ونظام تحكم، حيث تم تطوير هذا البرنامج وتمكن في النهاية من التحكم في كيانات الشبكة وتمت إعادة تسميته بـ “Openflow”.

حدثت المرحلة التالية في تطوير “Openflow” كأساس للشبكات المعرفة بالبرمجيات في عام 2011م عندما تم إنشاء مؤسسة “Open Networking Foundation”، كما كان هدفها هو توحيد الشبكات الناشئة وتقنيات مراكز إدارة البيانات ودعم استيعابها، وكانت مؤسسة “Open Networking Foundation” في البداية تتكون من “Google” و”Facebook” و”Microsoft” و”Citrix” و”Cisco” و”Dell”، كما تم إصدار الإصدار الأول من “Openflow” في عام 2011م، وبعد هذا الإصدار أدت مؤسسة “Open Networking Foundation” عملية التوحيد القياسي وتم تحديثها إلى الإصدار 1.2.

  • “SDN” هي اختصار لـ ” Software Defined Network”.

أساسيات بروتوكول Openflow SDN:

تُعد “Openflow” هي واجهة مفتوحة للتحكم عن بعد في جداول إعادة التوجيه في محولات الشبكة وأجهزة التوجيه ونقاط الوصول، حيث بناءً على هذه البدائية منخفضة المستوى، يمكن للباحثين بناء شبكات بخصائص جديدة عالية المستوى، كما أنّ “Openflow” ليس “SDN” وليس الواجهة والبروتوكول الوحيد الذي يمكن استخدامه في بيئة شبكة معرفة بالبرمجيات، ومع ذلك فقد تم توحيده وهو حالياً الأكثر استخداماً في هذه التطبيقات.

يتكون تدفق بيانات “Openflow Switch” من جدول التدفق، حيث يتكون مسار التحكم من وحدة تحكم تقوم ببرمجة إدخال التدفق في جدول التدفق، كما يعتمد “SDN Openflow” على محول الإيثرنت، مع جدول تدفق داخلي وواجهة قياسية لإضافة مداخل التدفق وإزالتها.

يتم استخدام بروتوكول “Openflow” على جهتي الواجهة الموجودة بين طبقة التحكم وطبقة الواجهة حيث يستخدم بروتوكول “OpenFlow” مفهوم التدفقات؛ لتحديد حركة مرور البيانات في الشبكة اعتماداً على قواعد المطابقة المحددة مسبقاً “upon pre-defined match rules”، والتي يمكن برمجتها ديناميكياً أو حتى ثابتاً بواسطة برنامج التحكم في الشبكة المحدد بالبرمجيات.


شارك المقالة: